Ещё в 2016 году появились первые сообщения о том, что один из основателей Google (а теперь генеральный директор Alphabet) Ларри Пейдж (Larry Page) финансировал из собственных средств и побуждений ряд проектов по разработке летающих автомобилей. В прошлом году мы увидели один из результатов этих инвестиций — развлекательную летающую посудину Flyer. Теперь пришло время для куда более интересного проекта, […]
Архивы за месяц Март, 2018
Обновление BitTorrent MediaGet заразило почти полмиллиона устройств


Отмеченная на прошлой неделе вспышка заражений пользователей вредоносным майнером, в ходе которой было инфицировано почти полмиллиона компьютеров буквально за несколько часов, была вызвана бэкдор-версией популярного клиента BitTorrent MediaGet.
Новый вредонос для Android маскируется под легитимные приложения


Новое семейство вредоносных программ для Android маскируется под целый ряд легитимных приложений, а также похищает широкий спектр конфиденциальной информации. Об обнаружении этой киберугрозы сообщили специалисты компании Palo Alto Networks.
На сайте Download.com обнаружены похитители биткоинов


Специалисты ESET обнаружили три зараженных приложения в каталоге программного обеспечения Download.com, одном из наиболее популярных сайтов в мире (163-е место в рейтинге Alexa). Вредоносный код, распространяющийся вместе с легитимными программами, предназначен для кражи биткоинов.
Кибер-преступники взломали учетную запись Twitter криптовалюты Verge


Кибер-преступникам удалось получить доступ к аккаунту криптовалютного проекта Verge в Twitter. Примечательно, что создатели Verge делали упор на повышенную конфиденциальность, которую обещали пользователям.
В процессорах AMD обнаружены не менее критичные бреши, чем Spectre


Исследователи сообщают об обнаружении 13 недостатков в безопасности в чипах AMD Ryzen и EPYC, которые могут позволить злоумышленникам установить вредоносную программу на строго защищенные части процессора.
В ходе расследования инцидента с CCleaner Avast обнаружили кейлоггер


После инцидента с распространением зараженной версии программы CCleaner компания Avast провела собственное расследование, результатами которого поделилась на саммите Security Analyst Summit.
Microsoft выпустила патчи для уязвимости удаленного доступа


Microsoft выпустила обновление безопасности для CVE-2018-0886, уязвимости удаленного выполнения кода в протоколе проверки подлинности Credential Security Support Provider (CredSSP).
ФСБ и МВД закупили инструменты для взлома iPhone


Как сообщает «Русская служба Би-би-си» со ссылкой на сайт госзакупок, представители МВД и ФСБ закупили инструменты для взлома смартфонов. Сообщается, что структуры закупили программное и аппаратное обеспечение UFED израильской компании Cellebrite, которая специализируется на взломе мобильных устройств Apple и других производителей.
NDR-атаки и борьба с ними


Среди множества хитроумных трюков, применяемых спаме- рами (и хакерами), NDR-атаки имеют особое место, пос- кольку они основаны на фундаментальных спецификациях, описывающих работу протокола SMTP (Simple Mail Transfer Protocol — Простой протокол доставки почты). Пусть слово «простой» не вводит тебя в заблуждение. SMTP — основной протокол, прямых конкурентов у которого нет и, по-видимому, уже не будет […]